a

alex_00

Usuario (Colombia)

Primer post: 29 abr 2010Último post: 13 jul 2011
4
Posts
17
Puntos totales
16
Comentarios
10 Razones para Dejar FaceBook - Top-Ten
10 Razones para Dejar FaceBook - Top-Ten
InfoporAnónimo5/5/2010

La publicacion de la presente publicacion NO ES fomentar una revolucion ni la "delincuencia" en la red. Yo no me hago responsable del mal uso de los aportes que se exponen. Facebook politicas de privacidad, sigue adelante por el desagüe . Esa es razón suficiente para que muchos lo abandonen. Aquí encontrarás nueve más: Después de reflexionar, he decidido eliminar mi cuenta en Facebook. Me gustaría animarlos a hacer lo mismo. Esto es parte de altruismo y la parte egoísta. El altruismo de todo es que creo que Facebook, como empresa, no es ético. La parte egoísta es que me gustaría que mi propia red social sea lejos de Facebook para que no me falta nada. En cualquier caso , aquí está mi "Top Ten" razones de por qué debería unirse a mí y muchos otros y eliminar su cuenta. 10.Facebook Términos de servicio son completamente unilaterales Empecemos con lo básico. Facebook Términos de servicio del estado que no sólo son propietarios de sus datos ( sección 2.1), pero si no se mantiene al día y exactos ( sección 4.6), pueden cancelar su cuenta ( sección 14). Se puede argumentar que los términos son sólo la protección de los intereses de Facebook, y no en la práctica forzada, pero en el contexto de sus otras actividades, esta defensa es muy débil. Como verá, no hay razón para darles el beneficio de la duda. Esencialmente, ellos ven a sus clientes como empleados no remunerados de multitud-sourcing anuncio de metas de datos. 9.el CEO de Facebook tiene una historia documentada de la conducta poco ética desde el principio mismo de la existencia de Facebook, hay dudas acerca de la ética de Zuckerberg . Según BusinessInsider.com, utilizó los datos del usuario en Facebook para adivinar las contraseñas de correo electrónico y leer el correo electrónico personal con el fin de desacreditar a sus rivales. Estas afirmaciones, aunque no comprobado, y un poco de fecha, podrán formular preguntas preocupantes acerca de la ética del director general de la más grande del mundo de redes sociales . Son particularmente convincentes ya que Facebook optó por más de $ 65 millones de tenedor para resolver una demanda alegando que Zuckerberg relacionados había robado en realidad la idea en Facebook. 8.Facebook tiene al máximo declarado la guerra a la intimidad fundador y CEO de Facebook, en defensa de la intimidad los cambios de Facebook en enero pasado: "La gente realmente ha sentido cómoda, no sólo compartir más información y diferentes tipos, pero de forma más abierta y con más gente. Esa norma social es sólo algo que ha evolucionado con el tiempo. " Más recientemente, en la introducción de la Open API gráfico: "... la omisión es ahora social". Esencialmente, esto significa que Facebook no sólo quiere saber todo sobre ti, y que los datos propios, sino para ponerla a disposición de todo el mundo. Cuál no sería, por sí, la falta de ética, excepto que ... 7.Facebook es un clásico tirando cebo y cambiar al mismo tiempo que estamos diciendo a los desarrolladores la forma de acceder a sus datos con nuevas APIs, que son relativamente tranquila acerca expongan las consecuencias de dicha a sus miembros. Lo que esto supone es un cebo y cambiar ". Facebook te lleva a compartir información que usted puede ser que no compartimos en modo alguno, y luego ponerla a disposición pública. Puesto que están en el negocio de la monetización de la información acerca de usted para fines publicitarios, esto equivale a engañar a sus usuarios para que den información sobre sí mismos anunciantes. Esta es la razón por Facebook es mucho peor que en este sentido Twitter: Twitter sólo ha hecho más simple (y, por tanto, más creíble) privacidad reclamaciones y sus clientes saben de antemano que todos sus tweets son públicos . Es también la razón por la FTC es cada dia, y la gente está demandando a ellos (y ganar). Echa un vistazo a esta excelente línea de tiempo del FEP documentar los cambios en Facebook privacidad de políticas. 6. Facebook es un matón Cuando Pete Warden demostrado hasta qué punto esto-y-interruptor funciona cebo (rastreando todos los datos que Facebook privacidad configuración de cambios había hecho sin darse cuenta pública ) que le demandó. Tenga en cuenta que esto ocurrió justo antes de que anunciaran el Open API gráfico y declaró que el valor por defecto "es ahora social". Entonces, ¿por demandar a un desarrollador de software independiente y empresario en ciernes para la toma de datos a disposición del público cuando en realidad estás pensando ya en hacer eso mismo? Su agenda real es bastante claro: no quieren que su pertenencia a conocer la cantidad de datos es realmente disponible. Una cosa es hablar con los desarrolladores acerca de cómo todo este gran reparto va a ser, otra muy distinta es ver realmente lo que eso significa en forma de archivos de todo el mundo puede descargar y cargar en MatLab. 5. Incluso sus datos privados es compartida con las aplicaciones En este punto, todos sus datos son compartidos con las aplicaciones que se instalen. ¿Qué significa ahora que está no sólo confiar en Facebook, pero los desarrolladores de aplicaciones, también, muchos de los cuales son demasiado pequeñas para preocuparse mucho acerca de mantener sus datos seguros. Y algunos de los cuales podrían ser aún más éticamente cuestionado que Facebook. En la práctica, lo que esto significa es que todos sus datos - todo ello - debe considerarse de forma eficaz pública , a menos que usted no sólo tiene que utilizar todas las aplicaciones de Facebook en absoluto. Junto con la API de OpenGraph, usted ya no está confiando en Facebook, pero el ecosistema Facebook. 4. Facebook no es técnicamente competente como para ser de confianza Incluso si no estuviéramos hablando de cuestiones éticas que aquí, no puedo confiar en la competencia técnica de Facebook para asegurarme de que mis datos no están secuestrados. Por ejemplo, su reciente introducción de su "igual" botón de la cual es bastante fácil para los spammers para obtener acceso a mi feed y spam mi red social . ¿O qué tal esta joya para la recogida de datos del perfil ? Estas son sólo el último de una serie de Keystone Kops errores, tales como la toma accidentalmente "perfiles de los usuarios completamente pública , o el site scripting agujero de cruz que les llevó más de dos semanas para arreglar. O bien no se preocupan demasiado acerca de su privacidad o no realmente buena ingenieros muy, o tal vez ambas cosas. 3. Facebook hace que sea increíblemente difícil de verdad eliminar su cuenta es una cosa para que los datos públicos o inducir a error incluso a los usuarios acerca de cómo hacerlo, pero donde realmente trazar la línea es que, una vez que decides que has tenido suficiente, es muy difícil de eliminar realmente su cuenta . No hacen promesas acerca de eliminar sus datos y todas las aplicaciones que has utilizado puede mantenerlo así. Además de eso, es increíblemente eliminación de la cuenta (y deliberadamente) generan confusión. Cuando vaya a la configuración de su cuenta, se le ofrece una opción para desactivar su cuenta, lo que resulta no ser lo mismo que eliminarlo. Desactivación de medios que todavía se pueden etiquetar en fotos y ser correo basura por Facebook (que tiene actualmente a optar por no recibir correos electrónicos como parte de la desactivación, un detalle muy fácil pasar por alto, ya que cree que va a eliminar su cuenta). Por último, el momento en que vuelva a entrar, has vuelto como si nada ha pasado! De hecho, en realidad no es muy diferente de no ingresar por un tiempo. Para realmente eliminar su cuenta, usted tiene que encontrar un enlace enterrado en la Ayuda en línea en (por "enterrado" me refiero a que lleva cinco clics para llegar). O puedes hacer clic aquí. Básicamente, Facebook está tratando de engañar a sus usuarios en lo que les permite mantener sus datos incluso después de que hayan "borrado" de su cuenta. 2. Facebook no (realmente) apoya a la Web abierta La llamada Abra el gráfico de la API se denomina con el fin de disfrazar su naturaleza fundamentalmente cerrada. Ya es bastante malo que la idea aquí es que todos damos la mano y hacer más fácil que nunca para ayudar a Facebook recoger más datos sobre usted. Ya es bastante malo que la mayoría de los consumidores no tienen idea de que estos datos son básicamente pública . Ya es bastante malo que dicen poseer esta información y se propone ser la única fuente de acceso a ella. Pero entonces son falsas basta con decir "" abierta ", cuando, en realidad, es totalmente propiedad de Facebook. No puede utilizar esta característica a menos que esté en Facebook. Una aplicación abierta verdaderamente trabajará con cualquiera de las redes sociales se prefiere, y se vería algo así como OpenLike. Del mismo modo, poner en práctica lo suficiente de OpenID para reclamar lo apoyan, mientras promoviendo agresivamente una alternativa propietaria, Facebook Connect. 1. La aplicación Facebook es una %&$%da entre las explotaciones y las guerras de la mafia y la parte superior "noticia" (que siempre equivoca - es que configurar de alguna manera?) y la miríada de privacidad y la configuración de los molestos anuncios (con todos los datos acerca de mí , al parecer, lo mejor que puede hacer es promover los sitios de citas, porque, uh, estoy soltero) y los miles y miles de aplicaciones de mierda, Facebook es casi completamente inútil para mí en este momento. Sí, probablemente podría adaptarlo mejor, pero la navegación es ridículo, así que no se moleste. (Y, sin embargo, de alguna manera, incluso puedo cambiar los colores o no aplicar temas o hacer cualquier cosa para que mi página se ven personalizada.) Que ni siquiera entrar en la lentitud de su página se carga de alimentación. Básicamente, en este momento, Facebook es más molesto que otra cosa. Facebook está claramente decidido a añadir todas las características de cada red social que compiten en un intento de hacerse cargo de la Web (esta es una interminable búsqueda sin que se remonta a AOL y los CD maldita que eran prácticamente cayendo del cielo). Si bien Twitter no es la cosa más útil en el mundo, por lo menos han tratado de mantenerse centrado y no tratando de ser todo para todos. Con frecuencia escucho a gente hablando de Facebook como si se tratara de una especie de monopolio público o confianza. Bueno, no lo son. Ellos no nos debe nada. Ellos pueden hacer lo que quieran, dentro de los límites de las leyes. (Y tener en cuenta, incluso los criterios son bastante turbias cuando se trata de redes sociales.) Pero eso no significa que tengamos que poner realmente con ellos. Además, su éxito a largo plazo es de ninguna manera garantizada - todos hemos olvidado de MySpace? Ah, cierto, que tenemos. A pesar de la exageración, lo cierto es que Sergei Brin o Bill Gates o Warren Buffett personalmente podría adquirir una participación mayoritaria en Facebook sin esfuerzo su cuenta bancaria. Y de ingresos de Facebook se mantiene más o menos un error de redondeo de las empresas de tecnología más establecidos. Si bien las redes sociales es una divertida aplicación nueva categoría disfruta de un crecimiento notable, Facebook no es el único juego en la ciudad. No me gusta su aplicación, ni cómo hacer negocios y por lo que he hecho mi elección para utilizar otros proveedores. Y tú también puedes. Fuente: http://www.dl4all.com/useful-articles/243193-top-ten-reasons-you-should-quit-facebook.html NO Seamos tan mediocres, en creer en una compañia tan poco etica con el publico, y utilizando datos privados en sus aplicaciones. =================================================== ¿Quieres Aderirte a Mis Post? - CLICK AQUI Para Recibir mis Post en tu e-mail - CLICK AQUI Cantidad De Suscriptos Clic aqui para subir nivel:

0
0
20 Tips, Para aumentar la bateria de tu Portatil, (Laptop)
20 Tips, Para aumentar la bateria de tu Portatil, (Laptop)
InfoporAnónimo4/29/2010

20 Tips para aumentar la vida de la batería de tu portátil TIP 1. Desfragmentación: Habiendo desfragmentado a intervalos regulares, esto hace que sus datos se dispongan en un orden más sistemático que hace que el disco duro trabaje menos para acceder a cualquiera de los datos. Cuanto más rápido en el traslado de la unidad de disco duro , menor carga de trabajo de la batería, y ayuda a que su batería dure más tiempo. TIP 2. Reducir los procesos: Trate de reducir los procesos de fondo que no son necesarios . También controlar la resolucion del monitor,para esto es el acceso con la ayuda de Windows Task Manager (en Windows). Asegúrese de que si usted no está utilizando Internet, es seguro dejar programas que se ejecutan en la barra de tareas como el antivirus y / o firewall. No es necesario quitar los programas que se ejecutan durante la creación de empresas con el lanzamiento de la configuración del sistema de Ejecutar - Msconfig - ficha Inicio. Desmarque la programas que no son necesarios para iniciar y reiniciar el equipo una vez. TIP 3. Aplicar Tareas programadas para Time Being: Programas como la desfragmentación o una búsqueda de virus debe ser programada para un momento cuando usted está cerca de una toma de corriente. TIP 4. Desconecte dispositivos externos cuando no se requiere: Los dispositivos externos USB son los principales extractores de la energía de la batería. Trate de desconectar dispositivos externos como ratón externo, tarjetas para PC, conexión Wi-Fi, altavoces externos, Bluetooth, pen drives, HDD portátil y el iPod. TIP 5. CD / DVD debe estar vacia: Trate de mantener el DVD-CD Rom vacia cuando no se requiere . También no dejar el CD / DVD en el interior de las unidades. Un disco que hace girar dentro de la unidad puede extraer la energía de la batería. TIP 6. El uso de dispositivos locales: Evite usar el plugin de DVD-ROM / unidades externas que por lo general se ejecuta en las pilas . Usted puede transferir el contenido al disco duro o también puede ejecutar unidades virtuales, like Pismo File Mount, Alchohol 120%, herramienta Daemon o incluso de Microsoft Virtual CD ROM control panel. TIP 7. Compruebe la resolución: Aparece la pantalla tipos laucnhed nuevo de ordenador portátil es otro soporte del power sink. Reducir el brillo al nivel apropiado en el cual puede tolerar la vision con la ayuda de teclas rapidas o el uso de la configuración de pantalla en el Panel de Control. TIP 8. Sonidos no deseados: Trate de silenciar el volumen de los altavoces y evitar el uso de software multimedia para mejorar la vida de la batería . Además, puede evitar los esquemas de sonido que se instalan lo que puede reducir su vida de la batería . TIP 9. Diga no a Screensaver: Para obtener los mejores duración de la batería , apagar el salvapantallas. TIP 10. Evite Poner Themes muy coloridos: programado el sistema operativo más reciente, como Windows Vista y Win 7 vienen junto con características genéricas tales como "Aero Glass", que son recursos de los usuarios. Puedes hacer que desactivar y se puede mover a las «aspecto clásico que consume menos energía. En Windows Vista/Win 7, haga clic en el Escritorio y luego en Preferencias y, a continuación Ver Color y, a continuación Apariencia y, a continuación de apariencia clásica y Windows interfaz gráfica de base. En Windows XP, haga clic derecho y seleccione Propiedades y luego Propiedades de pantalla ya continuación, Tema y seleccione Windows Classic. Considerando que el sistema operativo como Linux y Macintosh, que ya están optimizadas para ofrecer más y poderosa duración de la batería . TIP 11. Opciones de energía: Puede comprobar la gestión de energía de la ' "Opciones de energía disponibles en el Panel de Control. Tanto Windows XP, el sistema operativo Windows Vista y Win 7 consta de gestión avanzada de características de la energía que le ayuda a desactivar componentes como el monitor o el disco duro por un tiempo específico que se está. Es también dependía de la seleccionada "esquemas" para sistema operativo Windows XP en la misma ventana. Por ejemplo, en sistema operativo Windows XP , usted puede ir a "Combinaciones de energía por debajo de orden en el máximo de la batería para seleccionar la optimización máxima de la batería. características similares disponibles a continuación "PC" del Panel de control del sistema operativo Windows Vista Tambien en Windows 7 TIP 12. Utilice el modo de hibernación: A veces ponemos nuestro portátil en el modo de espera, pero en tales casos, al ordenador se le apaga el disco duro y la pantalla del monitor, pero la memoria se activa, que hace que la CPU reduzca la velocidad. Esto reduce la duración de la batería . En tales casos, el modo de hibernación se deben aplicar en la computadora, esto guarda el estado actual y se apaga por completo lo que ahorra aun mas energía. TIP 13.reducir al maximo, tener muchos Programas a la vez: Una de las principales razones para la reducción de duración de la batería es trabajar en varios programas que ejerce presión sobre la batería y por lo tanto lleva el desperdicio de energía . Hacer uso de las aplicaciones gráficas orientadas a un nivel mínimo. Si usted está trabajando en una aplicación como la hoja de cálculo que por lo general consume menos energía que jugar su juego favorito. También puede aumentar la vida de la batería con sólo abrir uno o dos programas simultáneamente. TIP 14. Memoria RAM de uso: RAM,el uso menor de la carga en la memoria virtual, que en realidad trabaja para la unidad de disco duro. Si usted observa, más memoria RAM de uso lleva a más poder que también aumenta el ahorro mediante la reducción de todo acceso al poder de observación de disco duro . es decir, si tu reduces el gasto de la ram, reduces el gasto de energia. (esto lo puedes controlar en el administrador de programas) TIP 15. La limpieza es necesario: Una computadora portátil con más polvo y suciedad gastara mas, en general las rejillas de ventilación generan más calor que en realidad reduce la vida de la batería. Usted puede tratar de limpiar los conductos de ventilación de vez en cuando, esto le ayudará a mantener bajas temperaturas de funcionamiento. Intente abrir el espacio cerca de las rejillas de ventilación para que el aire circule libremente. También trate de mantener el área cerca de la computadora portátil más limpia para evitar el polvo. TIP 16. Factor temperatura: calor excesivo puede reducir la duración de la batería, de una forma lenta pero segura. También evite exponer a la luz solar directa o dentro de un automóvil cerrado. TIP 17. Efecto de memoria: Más problemas para el ordenador portátil del usuario que tengan versiones antiguas de Ni-MH baterías de Li-Ion de las baterías que están disponibles en los últimos ordenadores portátiles modernos. Efecto de memoria están relacionados a la pérdida de energía de la batería cuando varían continuamente recargadas después de haber sido parcialmente descargada. Esto se evita mediante la descarga de la batería por completo y luego de nuevo por completo de recarga. Li-Ion baterías no tienen problemas en cuanto a descargas parciales y de recarga y descarga completa no es recomendable para ellos. TIP 18. Criterios de actualización: Puede sonar un poco extraño, pero recién llegados controladores y el software son básicamente diseñado para ser más eficiente y menos uso de energía de la batería. TIP 19. Adaptador afectadas / Conector a energia: Asegúrese de que adaptador está utilizando para cargar el ordenador portátil de la batería, es un uno o ha correctas especificaciones genuino para cada portatil. Una calidad de cruz o otro modelo de adaptador puede causar un tipo de sobrecarga que puede dañar la computadora portátil y la batería. TIP 20. Paquete de Trabajo: Si usted ha hecho una decisión con respecto a ningún uso de la computadora portátil de baterías durante algún tiempo, asegúrese de que la carga de la batería debe ser de 40 % y luego se puede quitar la batería y guárdela en un lugar fresco y seco. Una batería de iones de litio normal tiene un promedio de vida de cerca de 2 a 3 años. Con la ayuda de algunos trucos y la cautela, el daño puede ser retrasado. Espero que esto ayude!

0
8
¿Como Trabajan los Hackers?
¿Como Trabajan los Hackers?
InfoporAnónimo4/30/2010

¿Como Trabajan los Hackers? Gracias a los medios de comunicación, la palabra "hacker" se ha hecho una mala reputación. La citación palabra hasta pensamientos de los usuarios maliciosos para encontrar nuevas maneras de acosar a la gente, estafar empresas, robar información e incluso destruir la economía o iniciar una guerra por la infiltración de militares ordenador sistemas. Si bien no se puede negar que hay por ahí hackers con malas intenciones, que representan sólo un pequeño porcentaje de la comunidad hacker. El término 'hacker' apareció por primera vez a mediados de la década de 1960. Un hacker es un programador - alguien que fuera hackeado código informático. Los hackers fueron visionarios que podía ver nuevas formas de usar las computadoras , la creación de programas que nadie más podía concebir. Ellos fueron los pioneros de la industria informática, la creación de todo, desde pequeñas aplicaciones a los sistemas operativos. En este sentido, gente como Bill Gates, Steve Jobs y Steve Wozniak eran todos piratas - vieron el potencial de lo que las computadoras pueden hacer y han creado formas de alcanzar ese potencial. Un unificador rasgo entre estos hackers fue un fuerte sentido de la curiosidad, a veces bordeando con la obsesión. Estos hackers se enorgullecían de su capacidad no sólo para crear nuevos programas , sino también para aprender cómo otros programas y sistemas de trabajo. Cuando un programa ha tenido un error - una sección de código que impidieron que el programa funciona correctamente - piratas solían crear y distribuir pequeñas secciones de código llamado parches para arreglar el problema. Algunos se las arreglaron para conseguir un trabajo que apalancadas sus habilidades, cobrar por lo que había inconveniente en forma gratuita. Como equipos evolucionado, los ingenieros informáticos de la red comenzó a máquinas individuales en forma conjunta en un sistema. Pronto, el término hacker tuvo un nuevo significado - una persona que utiliza computadoras para explorar una red a la que él o ella no pertenecía. Por lo general, los hackers no tenía ninguna mala intención. Sólo querían saber cómo las redes de ordenadores trabajado y vio ninguna barrera entre ellos y que el conocimiento como un reto. De hecho, eso sigue siendo así hoy en día. Si bien hay un montón de historias acerca de piratas informáticos maliciosos sabotear los sistemas informáticos, infiltración en las redes y la difusión de virus informáticos, la mayoría de los hackers son curiosos - quieren conocer todos los entresijos del mundo de la informática. Algunos utilizan sus conocimientos para ayudar a las corporaciones y los gobiernos de construir una mejor seguridad de las medidas. Otros podrían utilizar sus habilidades de empresas más éticas. En este artículo vamos a explorar las técnicas de los piratas informáticos de uso común para infiltrarse en los sistemas. Vamos a estudiar la cultura hacker y los diversos tipos de hackers, así como aprender acerca de los hackers famosos, algunos de los cuales tienen en problemas con la ley. La caja de herramientas Hacker Los hackers principal recurso dependen, además de su propio ingenio, es un código informático. Si bien existe una gran comunidad de hackers en Internet, sólo un número relativamente pequeño de hackers en realidad el código del programa. Muchos hackers buscar y descargar el código escrito por otras personas. Hay miles de diferentes programas de los hackers utilizan para explorar las computadoras y redes. Estos programas dan a los piratas una gran cantidad de poder sobre los usuarios inocentes y las organizaciones - una vez un hacker experto sabe cómo funciona un sistema, se pueden diseñar programas que se aprovechan de ella. Los hackers utilizan programas a(keyloggers) las pulsaciones de teclado de registro: Algunos programas permiten a los piratas para revisar cada golpe de teclado una usuario de la computadora hace. Una vez instalado en la víctima un ordenador, el programas de registro de cada golpe de teclado, dando el todo hacker que tiene que infiltrarse en un sistema o incluso robar la identidad de alguien. contraseñas Hack: Hay muchas maneras de hackear la contraseña de alguien, de conjeturas educadas de algoritmos sencillos que generan combinaciones de letras, números y símbolos. El método de ensayo y error de hacking contraseñas se llama un ataque de fuerza bruta, es decir, el hacker trata de generar todas las combinaciones posibles para obtener acceso. Otra forma de hackear contraseñas es usar un diccionario de ataque, un programa que se inserta en palabras comunes campos de contraseña. infectar a una computadora o un sistema con un virus: Los virus informáticos son programas diseñados para se duplican y causar problemas que van desde estrellarse un equipo a exterminar a todo en el disco duro de un sistema. Un hacker podría instalar un virus mediante la infiltración de un sistema, pero es mucho más común que los piratas informáticos para crear virus simples y enviarlas a las víctimas potenciales a través de correo electrónico, mensajes instantáneos, sitios web con contenido descargable o de igual a igual redes. backdoor ganancia Acceso: Similar a la piratería informática contraseñas, algunos hackers crear programas que buscan caminos sin protección en los sistemas de redes y ordenadores . En los primeros días de Internet, muchos sistemas informáticos habían limitado de seguridad , por lo que es posible que un hacker para encontrar un camino en el sistema sin un nombre de usuario o contraseña. Otra forma un hacker podría obtener acceso backdoor es infectar un ordenador o un sistema con un caballo de Troya. zombie Crear equipos : una computadora zombi, un bot u otro, es un equipo que un pirata informático puede utilizar para enviar spam o cometer ataques distribuidos de denegación de servicio (DDoS ) ataques. Después de una víctima inocente ejecuta el código, aparentemente, se abre una conexión entre su computadora y el sistema del hacker. El hacker puede controlar secretamente víctima el ordenador, utilizando para cometer delitos o spam propagación. Espía en e-mail: Los piratas informáticos han creado código que les permite interceptar y leer mensajes de correo electrónico - Internet es el equivalente a la intervención de teléfonos. Hoy en día, la mayoría de e-mail los programas de cifrado utilizan fórmulas tan complejas que incluso si un hacker intercepta el mensaje, no será capaz de leerlo. Hacker Cultura Individualmente, muchos hackers son antisociales. Su intenso interés en las computadoras y la programación puede convertirse en una barrera de comunicación. De izquierda a su propia inercia, un hacker puede pasar horas trabajando en un programa de ordenador , descuidando todo lo demás. Las redes de ordenadores hackers dio una forma de asociar con otras personas con sus mismos intereses. Antes de que Internet se convirtió en fácil acceso, los piratas informáticos se creó y visitar bordo de los sistemas de anuncios (BBS). Un hacker podría alojar un sistema de tablón de anuncios en su ordenador y dejar que la gente entrar en el sistema para enviar mensajes, compartir información, jugar y descargar programas . Como los hackers encontraron uno al otro, los intercambios de información aumentó dramáticamente. Algunos hackers publicado sus logros en un BBS, jactándose de infiltrarse en los sistemas de seguro. A menudo, se carga un documento de las víctimas "sus bases de datos para probar sus afirmaciones. En la década de 1990, la aplicación de los agentes del orden consideran hackers una enorme seguridad amenaza. Al parecer, había cientos de personas que podrían cortar en la mayoría de los sistemas seguros del mundo a su antojo la [fuente Esterlinas. Hay muchos sitios web dedicados a la piratería. La revista hacker "2600: The Hacker Quarterly" tiene su propio sitio, con una sección dedicada a la emisión en directo los temas de hackers. La versión impresa está disponible en los quioscos. sitios Web como fomentar el aprendizaje y Hacker.org incluyen puzzles y concursos para los piratas informáticos para poner a prueba sus habilidades. Cuando se detecta - ya sea por aplicación de leyes o las corporaciones - algunos hackers admiten que podría haber causado enormes problemas. La mayoría de los hackers no quiero causar problemas, sino que piratear sistemas sólo porque quería saber cómo funcionan los sistemas. Para un hacker, es un sistema seguro como el Monte. Everest - él o ella se infiltra para el desafío enorme. En los Estados Unidos, un hacker puede meterse en problemas por sólo ingresan en el sistema. El fraude informático Acta de Abuso y fuera de la ley de acceso no autorizado a sistemas informáticos [Hacking Leyes]. Hackers y Crackers equipo Muchos programadores insisten en que la palabra "hacker" se aplica únicamente a acatar los entusiastas de la ley-que ayudan a crear programas y aplicaciones informáticos o mejorar la seguridad . Cualquier persona que use sus habilidades no es un hacker malicioso en absoluto, sino un cracker. Crackers infiltrarse en los sistemas y las travesuras causa, o algo peor. Desafortunadamente, la mayoría de la gente fuera de la comunidad de hackers utilizan la palabra como un término negativo porque no entienden la diferencia entre hackers y crackers. No todos los hackers intentan explorar prohibido sistemas informáticos. Algunos usan su talento y conocimiento para crear un mejor software y de seguridad medidas. De hecho, muchos hackers que alguna vez utilizaron sus habilidades para irrumpir en los sistemas ya poner ese conocimiento e ingenio para su uso por la creación de más amplio de seguridad medidas. En cierto modo, la Internet es un campo de batalla entre diferentes tipos de hackers - los malos, o sombrero negro, que tratan de infiltrarse en los sistemas o virus que se propagan, y los buenos, o sombreros blancos, que refuerzan la seguridad de los sistemas de protección contra virus y desarrollar potentes software. Los hackers de ambos lados apoyan abrumadoramente software de código abierto, programas en los que el código fuente está disponible para que cualquiera pueda estudiar, copiar, distribuir y modificar. Con el software de código abierto, los hackers pueden aprender de los 'hackers otras experiencias y ayudar a que los programas funcionan mejor que antes. Los programas pueden ir desde aplicaciones sencillas a los sistemas operativos como Linux complejo. Hay varios eventos anuales de hackers, la mayoría de los cuales se promueve un comportamiento responsable. Una convención anual en Las Vegas llamada DEFCON ve miles de asistentes se reúnen para programas de intercambio, competir en concursos, participar en discusiones de panel sobre la piratería y el desarrollo informático y en general promover la búsqueda de la satisfacción de la curiosidad. Un evento similar llamado el caos de comunicación Campamento combina tecnología modalidades de vida-bajo - la mayoría de los asistentes permanecen en tiendas de campaña - y la conversación de alta tecnología y actividades. En la siguiente sección, vamos a aprender acerca de los hackers y las cuestiones jurídicas. Los hackers y la Ley en general , la mayoría de los gobiernos no son demasiado locos por los piratas informáticos. 'Hackers capacidad para deslizarse dentro y fuera de los ordenadores sin ser detectados, robar información clasificada cuando les divierte, es suficiente para darle un funcionario del gobierno en una pesadilla. La información secreta, o la inteligencia, es increíblemente importante. Muchos agentes del gobierno no se tomará el tiempo para diferenciar entre un hacker curioso que quiere poner a prueba sus habilidades en un sistema avanzado de seguridad y un espía. Leyes reflejan esta actitud. En los Estados Unidos, existen varias leyes que prohíben la práctica de la piratería informática. Algunos, como 18 USC § 1029, se concentran en la creación, distribución y uso de códigos y dispositivos que dar a los hackers el acceso no autorizado a sistemas informáticos. El lenguaje de la ley sólo especifica el uso o la creación de un dispositivo con la intención de defraudar, por lo que un hacker acusado podría argumentar que sólo los dispositivos utilizados para aprender los sistemas de seguridad funcionó. Otra ley importante es de 18 USC § 1030, parte de la cual prohíbe acceso no autorizado a computadoras del gobierno. Incluso si un hacker sólo quiere entrar en el sistema, él o ella podría estar infringiendo la ley y ser castigado por el acceso a una computadora del gobierno no pública [Origen: EE.UU. El Departamento de Justicia]. gama de penas de fuertes multas a la cárcel. Las infracciones leves pueden ganar un hacker tan sólo meses de libertad vigilada seis, mientras que otros delitos puede dar lugar a una sentencia máxima de 20 años en la cárcel. Una fórmula en el Departamento de Web Factores de Justicia en el perjuicio económico una causa de hackers, sumado al número de sus víctimas para determinar un origen de castigo [apropiado: EE.UU. Departamento de Justicia]. Hacking una Vida hackers que obedecen la ley puede hacer una buen vivir. Varias compañías de alquiler de piratas informáticos para poner a prueba sus sistemas de seguridad en busca de fallos. Los hackers también pueden hacer sus fortunas mediante la creación de programas y aplicaciones útiles, como la Universidad de Stanford, Larry Page y estudiantes Sergey Brin. Page y Brin trabajaron juntos para crear un motor de búsqueda llamado Google con el tiempo. Hoy en día, están empatados en el puesto 26 en 'lista de Forbes de los más ricos billonarios del mundo [Forbes]. Otros países tienen leyes similares, algunos mucho más vago que la legislación en los EE.UU. Una ley reciente de Alemania prohíbe la posesión de "herramientas de hacking. "Los críticos dicen que la ley es demasiado amplia y que muchas aplicaciones legítimas son de su vaga definición de herramientas de hacking. Algunos señalan que en virtud de esta legislación, las empresas estarían violando la ley si contrataron a los hackers en busca de fallas en sus sistemas de seguridad [IDG News Service]. Los hackers pueden cometer delitos en un país mientras está sentado cómodamente frente a sus computadoras en Al otro lado del mundo. Por lo tanto, perseguir un hacker es un proceso complicado. Los oficiales de cumplimiento han de petición a los países a extraditar a los sospechosos a fin de celebrar un juicio, y este proceso puede tomar años. Un caso famoso es Unidos Estados acusación de pirata informático Gary McKinnon. Desde 2002, McKinnon luchado cargos de extradición a los EE.UU. por piratería informática en el Departamento de Defensa y de sistemas informáticos de la NASA. McKinnon, que cortó en el Reino Unido, se defendió alegando que se limitó a señalar las fallas en los sistemas de seguridad importante. En abril de 2007, su batalla contra la extradición llegó a su fin cuando los tribunales británicos negaron su Fuente [recurso: BBC News]. En la siguiente sección, veremos algunos hackers famosos y notorios. famosos hackers Steve Jobs y Steve Wozniak, fundadores de Apple Computers, son los piratas informáticos. Algunas de sus hazañas, incluso se asemejan a los principios de las actividades cuestionables de algunos hackers maliciosos. Sin embargo, tanto Jobs y Wozniak superó su comportamiento malicioso y comenzaron a concentrarse en la creación de equipos y programas informáticos. Sus esfuerzos ayudaron a establecer la edad de la computadora personal - antes de que Apple, los sistemas informáticos eran propiedad de grandes corporaciones, demasiado caro y engorroso para los consumidores medios. Linus Torvalds, creador de Linux, es otra famosa hacker honesta. Su sistema operativo de código abierto es muy popular entre los otros hackers. Él ha ayudado a promover el concepto de software de código abierto, demostrando que cuando se abre información hasta todo el mundo, podrá disfrutar de increíbles beneficios. Richard Stallman, también conocido como "eficaz", fundó el Proyecto GNU, un sistema operativo libre. Él promueve el concepto de software libre y de acceso a una computadora. Él trabaja con organizaciones como la Fundación para el Software Libre y se opone a políticas como la gestión de derechos digitales. En el otro extremo del espectro están los sombreros negro del mundo hacking. A la edad de 16 años, Jonathan James se convirtió en el joven hacker primero en llegar a la cárcel. Cometió intrusiones equipo en algunos de alto perfil propias víctimas, incluyendo la NASA y un servidor de defensa contra amenazas Agencia de Reducción. Online, Jonathan utiliza el apodo (llamado un mango) c0mrade "." Originalmente condenado a arresto domiciliario, James fue enviado a prisión cuando violó la libertad condicional. Greg Finley / Getty Images hacker Kevin Mitnick, recién liberado de la Institución Correccional Federal en Lompoc, California. Kevin Mitnick ganó notoriedad en la década de 1980 como un hacker que presuntamente irrumpieron en América del Norte Comando de Defensa Aeroespacial (NORAD) cuando tenía 17 años de edad. la reputación Mitnick parecía crecer con cada nueva narración de sus hazañas, que finalmente llevan al rumor de que Mitnick había hecho más buscados del FBI es la lista. En realidad, Mitnick fue arrestado varias veces por la intrusión en sistemas de seguridad, por lo general para obtener acceso a programas informáticos de gran alcance. Kevin Poulsen, o Dark Dante, especializado en la piratería los sistemas de teléfono. Es famoso por hackear el teléfono de una estación de radio llamada KIIS-FM. Poulsen hack permite sólo las llamadas originadas en su casa para pasar a la estación, lo que le permitió ganar en varios concursos de radio. Desde entonces, ha entregado una hoja nueva, y ahora es famoso por ser un editor senior de la revista Wired. Adrian Lamo hackeado en los sistemas informáticos que utiliza ordenadores en las bibliotecas y cafés de Internet. Declaró que examinaría de perfil alto para los sistemas de fallas de seguridad, explotar los defectos de cortar en el sistema, y después enviar un mensaje a la empresa correspondiente, dando a conocer el fallo de seguridad. Por desgracia para Lamo, que estaba haciendo esto en su propio tiempo y no como un consultor pagado - su actuación es ilegal. También pueda interceptar por largo tiempo, la lectura de información sensible y darse a sí mismo el acceso a material confidencial. Fue capturado después de romper en el sistema informático perteneciente a la Nueva York Times. Es probable que haya miles de hackers en línea activa hoy, pero una cuenta exacta es imposible. Muchos hackers no saben realmente lo que están haciendo - son simplemente usando herramientas peligrosas que no entienda por completo. Otros saben lo que están haciendo tan bien que puede entrar y salir de los sistemas sin que nadie lo sepa.

17
50
L
La Avenida Google+
OfftopicporAnónimo7/13/2011

para provar Google+ clic aqui https://plus.google.com/_/notifications/ngemlink?path=%2F%3Fgpinv%3DttT9ePaMjEc%3AqN0l3H86Y6U Hoy vengo con la intencion de hacerles una vista hacerca de Google+ desde mi persona. Google+ sera una red social lanzada por el gigantesco de la internet Google. el buscador qiere hacer de una forma mas comoda, hogareña y practica el comunicarse con cualquier persona del mundo y de su entorno. promoviendo de muy buena manera los circulos sociales. ademas de tener su propia aplicacion para moviles con chat incluido. cosa que no tiene facebook. lo cierto es que Google+ ya ha sido visto por millones de personas y todos nosotros esperamos su lanzamiento, aunque por ahora puede provarse por medio de una invitacion de alguien que ya tenga Google+ si quieren tener su invitacion envienmen su correo electronico por pm o en los comentarios. Google+ es una red social novedosa, y mas con sus "quedadas", las quedadas son video chats online con voz, chat y video para un maximo de 10 personas, dentro de estas se pueden compartir videos de youtube, ademas de poder invitar a un circulo de amigos entero. Sin nada mas que decir. simplemente les digo que esta red social esta muy completa, facil de usar y muy novedosa. Definitivamente el HTML5 es el futuro Red social "Google+", buscador "Google", Correo Electronico "Gmail", Gestor de documentos "Google Docs", Gestor de videos "YouTube", Navegador Web "Google Chrome" sin duda Google es el mejor se quiera o no. para provar Google+ clic aqui https://plus.google.com/_/notifications/ngemlink?path=%2F%3Fgpinv%3DttT9ePaMjEc%3AqN0l3H86Y6U Si ustedes quieren probar la red social Google+ enviame tu correo por mensaje privado o pones un comentario. Y si esta en Español. Enlace a la Red Social Google+

0
13
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.